SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
グローバルセキュリティエキスパート株式会社
CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 1
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 2
幅広く基本を理解し、組織を守る。
攻撃者の技術を理解し、組織を守る。
セキュリティエンジニア養成講座 EC-Council
本日のテーマ
CEHv10コース詳細内容
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 3
CEHとは?
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 4
Certified 認定された
Ethical 正義の
Hacker ハッカー
CEHが世界的に有名なトレーニングコースとなった理由は
「攻撃手法を体系的かつ実践を含めて集中して学ぶ」こと
にあります。CEHの公式トレーニングコースは「敵を知る」にフォーカスし、犯罪者
が使ってくる攻撃手段を5日間で一気に学んでいきます。CND同様、実講習と
オンライン実習によるブートキャンプ型の効率の高い学習コースです。
準備
立案
調査
偵察
盗聴
詐欺
感染
窃盗
破壊
恐喝
回避
暗号
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 5
CEH(認定ホワイトハッカー)公式トレーニングコースについて
CEHv9 コース内容は最新に更新
Certified Ethical Hacker (CEH/認定ホワイトハッカー) コース概要
ネットワークの仕組み・OSの仕組み・アプリケーションの仕組みなど基盤の広い知識と経験をつ
かい、ハッキング技術ひとつひとつの動作原理を理解することでハッキングが成功する原理、また
攻撃者の考え方を理解できます。実習者はEC-Councilの提供する実習環境(iLabs)で
様々なテクニックを組み合わせて攻撃をかけ、ハッキング技術を実習する事ができます。攻撃
技術のみを体系的かつ総合的に学ぶこのコースは世界的に見ても類を見ません。
各分野に特化した世界各地の専門家が開発したもので、受講者が、サイバー空間の最新の
技術等に触れることができるよう常に更新されています。
現在の日本での開講コースは、CEH”v9”となります。 2018年度冬より、日本でも”v10”の
開講を予定しています。
*資格維持の為のプログラムに関しては、別途ご案内いたします。
ハンズオンを主体とする5日間のトレーニングコース
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 6
学習効率重視:実講習とハンズオン実践演習を組み合わせたカリキュラム
従来のセキュリティ関連資格や研修コースは座学を中心とするもの
が殆どでした。CEHトレーニングコースでは、5日間の半分をiLabsと
呼ばれる演習環境でのハンズオン実践演習に費やします。講習で
学んで頂いた事をすぐに実践して体得する内容となっています。
CEHトレーニングコースの特長
1
網羅的かつ体系的に、現実の攻撃テクニックを学べる2
日本の情報セキュリティ担当者様の場合、FWやアンチウィルス等をはじめ防御に関する知識
はあるものの、攻撃者の具体的な手口はわからないというのが実態です。現実の攻撃は、技
術的なスキルはもちろん、物理的手段やソーシャルエンジニアリングの手法をすべて駆使して
やってきます。CEHトレーニングコースでは、これらを網羅した「現実の攻撃手法」を体系的に
学んで頂くことで、ホワイトハッカーとして「攻撃者視点」で自社を守るスキルを習得できます。
コース終了後も半年間、オンライン演習環境iLabsが使用可能3
コースで使用する演習環境iLabsを、終了後も半年間使用頂くことが可能です。通常、
擬似ハッキングや実際の攻撃を試すためにその環境を準備することは、相応の手間や費用が
必要です。140にもおよぶシナリオを実習・体得でき、これらを簡単に使用できることで継続的
なスキル向上に役立てて頂けます。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 7
CEHトレーニングコース実績
全世界での実績
攻撃者の視点や技術を体系的かつ網羅的に学べるコースとして世界でも有名な資格であり、
海外ではCEHの資格保持者への求人が極めて多い状況が続いています。(米国グローバルナレッ
ジ社が発表した2018年IT資格報酬ランキングでTop10入り)
また米国国防総省コンピュータネットワークディフェンダーサービスプロバイダ(CND-SP)の防
衛指令8570によって、NSAやCNSS、DoDの情報システムにアクセスするスタッフが持たなけれ
ばならない必須資格のひとつとして、CEH(認定ホワイトハッカー)が規定されています。また
米国以外では、英国(GCHQ)やシンガポール、マレーシアが推奨資格や指定資格として
CEHを位置づけています。
日本でも2016年に開講後、既に
300名を超える方がCEHの公式ト
レーニングを受講されています。
2018年には経済産業省が「情報
セキュリティサービス基準」を発表し、
そのなかで「脆弱性診断サービスの
提供に必要な専門性を満たすとみ
なすことができる資格」としてCEH
が例示されました。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 8
CEH取得者のキャリアパス
全世界の有資格者における業務内容
□ 全社的なセキュリティ対応力強化
□ 攻撃者視点からのセキュリティチェックや内部監査
□ 開発現場でのセキュリティアドバイザリ
□ インシデント発生時の現場対応と一次判断
□ 外部セキュリティ専門会社やIPA/JPCIRT等との密な連携
□ サイバー訓練の主導的立場
□ インテリジェンスとリサーチ
キャリアパスの例:
→ 脆弱性診断士やペネトレーションテスター : ⇒ CEH:practical / LPT
→ フォレンジック調査員 : ⇒ CHFI
→ SOCやCSIRTなどのセキュリティアナリスト : ⇒ ECSA
→ テクニカルコンサルタント
→ CEHなどのセキュリティインストラクター
そして・・・
CEH:受講者の声
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 9
CISA・CISSP・安全確保支援士にも合格したので、次に狙って
いたCEHがついに日本で公式トレーニングを始めたので参加し
た。
5日間のコースとしては、驚くほどの範囲とボリュームで「本当に終
わるのか?」という気分になったが、講師の方は重点ポイントをよ
く纏められ、冒頭の説明の通り「ミッション・インポッシブルの列車
のシーン」のようなスピードで進むものの、しっかり5日間で終わる。
※なので基礎力のない人はついていけないと思う。
iLabsのシナリオは膨大にあるので、講習内でハンズオンしない
部分については自習。自分は自信の無い部分や、もっとやりた
いと思った内容のみをピックアップしてトレーニングした。このiLabs
のトレーニング内容を自分で自由に選択できるところも良いと
思った。
パンフレットにも宣伝されているが、攻撃についての知識を体系
化して学べるところはCEHの一番よいところ。スキル獲得だけで
なく自分の弱点にも気づくので、長らくセキュリティ業界で活躍す
る人にもすすめられる。
コンセルティングファーム コンサルタント 40代 男性
ずっとホワイトハッカーに憧れて、書籍やボランティア系の勉
強会、CTFなどで勉強していたが、それぞれの原理やコツは
分かるものの、自信を持って「セキュリティエンジニアです」「セ
キュリティの専門家です」とは言えませんでした。
ホワイトハッカーを標榜するトレーニングコースは国内にもち
らほらあったものの、ほとんどが個人やよくわからない団体が
行っているもので躊躇していたのですが、CEHは世界での
実績も申し分なく、日本ではGSXが代理店ということもあり、
安心して参加できました。講師も現役の方なので、テキスト
で習う内容を、実例の話で解説してもらえるので、とても分
かりやすかったです。
セキュリティベンダー 製品サポート 30代 男性
社内の監視チームにいるが、将来的にアナリストへのキャリア
アップを目指し受講した。
いままで色々なハッキング講習を受けてきているが、日本の
法律上、通常のインターネット環境で練習できないので、実
践演習の環境を受講者が作らなければならない。ともかくこ
の準備するのが困難で、時間もかかってしまう。とある講習
では作るだけで終わってしまうようなものもあった。
CEHはiLabsのおかげでログインするだけですぐに実践演習
を始められるし、受講者毎の個別環境なので安心して演
習を進められた。iLabsはクラウド上に構築されているので、
いつでもどこからでも演習でき、進捗も記録されてるので、
学習を続けやすく勉強しやすかった。
サービスプロバイダー SOCチーム 30代 女性
CEHを標準トレーニングに採用した企業の声
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 10
情報セキュリティの実務を経験しているエンジニアは数か少なく、
トレーニングを経験させたとしても、スキルのアピールが難しい。
その点、CEHは世界での実績も多く、ハンズオンも豊富で、さ
らに演習環境も6ヶ月間利用できる点が魅力だった。
当社でも社内で攻撃メインの演習を組んだことがあったが、講
師の各頬と演習環境の維持が難しく、自社だけで定期的なト
レーニング環境を作るのはコストがかかりすぎることを痛感したの
で、他に纏まったコースが無いか探しているところだった。CEHな
ら自分たちで準備してトレーニングを行うよりも、安いコストで
多くの人材をトレーニングできる。
またiLabsで演習環境がすぐに、いつでも利用できるというのが
とても良い。どうしても攻撃環境の構築はハードルが高く、その
せいでハンズオンがやりずらくなり、結果的に効率的にトレーニ
ングをすすめらないことが多かった。CEHを知っていれば、最初
からこれを標準トレーニングにしていた。
情報サービス業 運用BPO部門 マネージャー 50代 男性
メーカー系のSIとして、多くの開発運用案件を抱え、監視センターも10年
前から国内で提供している。NOCとしては多数のユーザー企業からご依
頼を頂いている一方、NOCは競争が激しいので単価も上げづらい。
SOCとしては後発でまだユーザー数が少ないものの、需要は増えており
単価も高いため積極的に増やしていきたいと思っているが、人員のスキル
を必要とするため人材育成が必要だった。ここのアナリストを増やして行き
たい。犯人が使う攻撃テクニックが分からないと、判断がつかないので、攻
撃テクニックのトレーニングをやりたかったが、内容が纏まっているものが無
かった。CEHは体系化されており、5日間という短期で終わるだけでなく、
認定資格もあるので、取得人数を外にアピールできるのも選定理由のひ
とつ。
またうちの技術者は英語が苦手な人も多いが、CEHはテキストも講義も
認定試験も日本語化されているので、推進しやすかった。
システムインテグレーター SOC部門 部門長 50代 男性
導入事例インタビューも公開しました
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 11
SOCのアナリストとして
現代のサイバー攻撃に対応するためには
攻撃者の視点が必要
ビジネスニュースデイリーで Bestセキュリティ資格 2018 の1位に
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved 12
米グローバルナレッジの「稼げるIT資格 2018」で9位にランクイン
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved 13
Knowledge.netのセキュリティ資格 TOP10にも
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved 14
IPAの募集要項にCEHが明示①
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 15
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 16
IPAの募集要項にCEHが明示②
官公庁の入札要件にCEHが明示
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 17
支援士・GAIC・CISA/CISMではなく、CEHとCISSPのみを名指し 世界標準の証
EY杉山氏談
最近、一気に官公庁の
入札要件にCEHが入り始めた
EY内でも注目されている
15名以上
CEHの位置付け
認定フォレンジック調査員
認定ホワイトハッカー認定ネットワーク
ディフェンダー
Advanced
Specialist
2018年
開講
2019年
開講予定
認定アナリスト
CEHv10コース詳細内容
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 19
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved.
20
18個のコースモジュールによるトレーニング構成
CEHコースモジュール概要(1) 脆弱性解析&IoTハッキングを追加!!
1. ホワイトハッキングの紹介
サイバー攻撃の動向やインターネット環境の
概況について。また攻撃者が狙うポイントと
は?ハッキングとは?ハッカーとは?そのテク
ニックの全体像とは?といった基本概念を学
びます。
2. フットプリンティングと調査
ハッカーが標的を狙う際、下調べとして攻撃対
象に関する弱点を探るため個人や企業・団体
などの情報(フットプリント)を収集します。そ
の内容や具体的なテクニックについて学びます。
3. ネットワークの診断
ハッカーは標的の調査として、さらにネットワー
クの状況を調べます。オペレーティングシステ
ム・システムアーキテクチャや稼働しているホス
ト、実行されているサービスまたその脆弱性な
どを検索するテクニックを学びます。
4. 列挙(Enumeration)
内部侵入を成功した攻撃者は、次にシステ
ムからユーザ名、マシン名、ネットワークリソー
ス、共有、およびサービスを抜き取り、さらに
深い攻撃プロセスに移ります。ここでは攻撃
者がLDAPなどの様々なサービスに問い合わ
せを実行して、攻撃に使用できる有効な
ユーザー名、アドレス、部署の詳細などの情
報を収集するテクニックを学びます。
5. システムハッキング
今までの調査や列挙により、システムハッキング
に必要な情報は集まりました。ここからは遂に
システム本体に致命的な攻撃を行います。認
証突破から権限昇格攻撃、主力マルウェア
(攻撃アプリケーション)の実行、ファイルの隠
蔽や証拠の隠滅等、ハッキングコアとなるテク
ニックを学びます。
6. マルウェアの脅威
マルウェアの種類や利用方法、その作成方法
や挙動、隠蔽のためのラッピング手法や、マル
ウェア検体からのリバースエンジニアリング、どう
やってマルウェアを伝播させるか?といった流布
テクニックまで、ハッキングの主力武器となるマ
ルウェアを詳細に紹介します。
7. スニッフィング
あたかもコンピューターに盗聴器をしかけるよう
にスニッフィングツールを使用して、特定のネッ
トワークを通過するすべてのデータパケットを
監視し、キャプチャする事で攻撃者はネット
ワークトラフィックを分析できます。スニッフィン
グに脆弱なプロトコルや分析手法を学びます。
8. ソーシャルエンジニアリング
あらゆる物理的・人間的・詐欺的な技術を用
いて秘密情報を開示するよう人々を操る方法
について学びます。ソーシャルエンジニアリングで
よく狙われるターゲットとしては、ヘルプデスク担
当者、技術サポートエグゼクティブ、システム管
理者などが挙げられます。標的が自分の貴重
な情報について意識していない、またその保護
への注意が足りないという事実につけ込むテク
ニックです。
9. サービス拒否(DoS)
サービス拒否/不全を起こさせるDoS/DDoS
のテクニックを学びます。DoSの概念や各種
ツールだけでなく、ボットネットを利用した攻撃
方法についても学びます。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved.
21
18個のコースモジュールによるトレーニング構成
CEHコースモジュール概要(2) 脆弱性解析&IoTハッキングを追加!!
10.セッションハイジャック
難易度の高い攻撃ですが、パケットの流れ
を監視する事でTCPのセッションを乗っ取り、
情報の抽出やコマンドインジェクション、ソー
シャルエンジニアリング(詐欺)などの危険
な攻撃を実行できます。攻撃者が使うこれ
らのテクニックについて学びます。
11. Webサーバへのハッキング
Webサーバはインターネット上に公開され、ど
こからでも攻撃が可能で、さらに膨大な脆弱
性が存在するため防御が難しく、攻撃側から
は絶好のターゲットとなります。これらWeb
サーバに対しての様々な攻撃手法を学びま
す。
12. Webアプリケーションへのハッキング
Webサーバ上に実装されるWebアプリケーショ
ンは、脆弱性スタックによりWebサーバ単独よ
りもさらに攻撃ポイントが増えています。構成ミ
ス、インジェクションの欠陥、クロスサイトスクリプ
ティング等、弱点となるポイントや攻撃テクニック
から、Webアプリ全体のハッキングメソッドまでを
学びます。
13. SQLインジェクション
Webアプリケーションに対する攻撃の中でも
代表的かつ、多くの攻撃方法を持つSQLイ
ンジェクションをさらに深く理解するため、その
概念から全体図、詳細なテクニックまでを学
びます。
14.ワイヤレスネットワークのハッキング
既に一般的になっているワイヤレスネットワーク
に対しての攻撃手法を学びます。認証方法
や暗号化方法、WEPだけでなくWPAに対す
るハッキング手法や、Bluetoothへのハッキン
グも学びます。
15.モバイルプラットフォームへのハッキング
iOSやAndroid、WindowsPhone等への攻
撃手法を学びます。マルウェアやルート化だけで
なく、WiFi/Bluetoothを使った攻撃やアプリ
ケーションのサンドボックス化回避、アプリストア
を利用した攻撃手法など、トレンドに沿った内
容を理解します。
16.ファイアウォール、IDS、ハニーポッ
トの回避
境界防御として実装されているファイアウォー
ルやIDS、ハニーポット等の防御システムを回
避し、進入する方法について学びます。
様々な種類のファイヤウォールの動作やハ
ニーポットの原理を理解し、どのように突破す
るか?を理解します。
17.クラウドコンピューティング
利用が拡大するクラウド環境において、攻撃
も激化しています。クラウドの構成モデルや
アーキテクチャを理解し、仮想化技術がどのよ
うに使われ、どのような弱点を持つかを学びま
す。Webアプリのモジュールで学んだように、
常時インターネットに接続され、複数のサプラ
イチェーンが組み合わさるクラウド環境では、
Webアプリの脆弱性スタックよりさらに大きな
スタックとなり、脅威の種類は膨大になります。
18.暗号技術
様々存在する暗号化技術の中から、攻撃対
象に使われる技術について学びます。それぞれ
暗号を解読するツールやテクニックを使いながら、
攻撃者は暗号解読に際し、基本的な考え方
として「暗号解読者が暗号化された情報にアク
セスする」という仮定に基づいて攻撃を行うとい
う事を理解します。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 22
CEHトレーニングコース対象者の要件
知識・スキルレベルについて
■下記の内容が理解できれば問題ありません(予習推奨)
1.CCNAレベルのネットワークに関する内容
2.LPIC Level1程度のLinuxに関する内容
3.企業で導入されているFirewallなどネットワーク・セキュリティ機器の構成に関する内容
4.下記ツールの使い方
・Wireshark や tcpdump
・nmap
・ローカルプロキシ(Burp Suite、Owasp Zed Attack Proxy、Fiddler)
■下記の様な実務経験があると講座内容が理解しやすい
・プログラミング(C/Perl/Java/PHP)
・ネットワーク構築
・ネットワークトラブルシュート
・パケット解析
・ペネトレーションテスト 日本人講師/日本語テキストですので、
英語力は不要です。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 23
テキストサンプル
スライド数1700以上!
登場攻撃ツール2200種以上!
攻撃テクニック270種以上!
補足: 仮想演習環境 iLabs
iLabには、各種OS環境・ネットワーク環境ならびに、有償・無償の攻撃/解析ツールなどが
使用でき、また演習頂くための多数の課題シナリオを有しています。
各種OS/ネットワーク環境 攻撃対象サイト
課題シナリオ攻撃/解析ツール
140種
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 25
CEH 受講から、資格取得、資格維持の流れ
受講後トレーニング
ご自宅やお客様オフィスからインターネット接続にてiLabsにアクセス頂き、課題トレーニングをして頂きます。
必須要件ではありませんが、合格率向上の為には全てクリアされる事をおすすめ致します。
※iLabsは受講後6ヶ月間の利用が可能です。利用を継続される場合には半年単位で別途費用が必要
です。(税抜¥35,000-)
試験の受験
受講後1年以内に受験が必要
GSXにて受験頂きます。試験時間は4時間、専用端末にて受験します。
月に1回、試験を実施しております。
残念ながら合格できなかった場合には、再度受験して頂くことが可能です。
※再受験については別途費用を頂戴いたします。(税抜¥80,000-)
資格の維持
5日間の受講
5日間、CEHコースを受講頂きます。
合格後
全世界での合格率60%
資格の有効期間は合格後3年間です。情報セキュリティに関する活動を報告することで、資格維持延長が
可能となるプログラム「ECE Scheme」がございます。合格後、EC-Councilメンバーシップに登録の上、
日々の情報セキュリティに関する活動を申請していただき3年間で120ポイント以上の活動が認められると、さ
らに3年間資格が維持延長される仕組です。(※EC-Councilメンバーシップへの加入は年会費$80-がかかります。
また詳しい活動申請方法につきましては、別途ご案内いたします。)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 26
5日間:10:00 - 18:00
専用日本語テキスト(CEHv9)
演習用仮想空間(i-Labs)6ヶ月間利用権
EC-Council 認定試験1回(コース受講後 約1年有効)
【料金】 ¥498,000- / 1人
費用および留意事項
・ 各回とも申込先着順で定員になり次第締め切らせていただきます。(15名程度)
・ 開講10営業日前までに所定の人数に達しない場合。弊社都合にて該当スケジュールの講座開講を中止する場合がご
ざいます。講座開講が中止が決定した際は弊社よりお客様(各受講者)へご連絡いたします。
・ 弊社都合にて講座開講が中止された場合は、別スケジュールにご変更いただく、もしくは受領済み料金の払い戻しをさせ
ていただきます。(※)
・ お客様都合による受講日程の変更、受講キャンセルは講座実施の5営業日前までを締切日といたします。
・ 上記締切日前までに受講キャンセルされた場合は受領済み料金を払い戻しさせていただきます。(※)
・ 締切日以降のキャンセル、受講日程の変更は承る事はできません。予めご了承ください。
※お客様都合、弊社都合によらず、弊社の責任は受領済み料金の払い戻しに限定されるものとし、お客様が負担された交通費、宿泊費のキャンセル
料等に関して当社は一切の責任を負いかねます。予めご了承ください。
※再受験やiLabsに関する追加費用
-再受験については、別途¥80,000(税抜)を頂戴致します。(初回試験費用は、料金に含まれております)
-iLabsの利用継続には、別途¥35,000(税抜)を頂戴致します。(受講後、6ヶ月間は料金に含まれております。)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 27
https://www.gsx.co.jp/

Más contenido relacionado

La actualidad más candente

ウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説するウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説するHiroshi Tokumaru
 
脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策Takayuki Ushida
 
今さら聞けないXSS
今さら聞けないXSS今さら聞けないXSS
今さら聞けないXSSSota Sugiura
 
Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms
Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms
Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms Sam Bowne
 
Gocon2017:Goのロギング周りの考察
Gocon2017:Goのロギング周りの考察Gocon2017:Goのロギング周りの考察
Gocon2017:Goのロギング周りの考察貴仁 大和屋
 
とある診断員とSQLインジェクション
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクションzaki4649
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011Hiroshi Tokumaru
 
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】DeNA
 
文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?Hiroshi Tokumaru
 
PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点 PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点 zaki4649
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scriptingkinish kumar
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )Akira Kanaoka
 
ドメイン駆動設計に15年取り組んでわかったこと
ドメイン駆動設計に15年取り組んでわかったことドメイン駆動設計に15年取り組んでわかったこと
ドメイン駆動設計に15年取り組んでわかったこと増田 亨
 
フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)abend_cve_9999_0001
 
最近のやられアプリを試してみた
最近のやられアプリを試してみた最近のやられアプリを試してみた
最近のやられアプリを試してみたzaki4649
 
ClojurianからみたElixir
ClojurianからみたElixirClojurianからみたElixir
ClojurianからみたElixirKent Ohashi
 
診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)shingo inafuku
 
体系的に学ばないXSSの話
体系的に学ばないXSSの話体系的に学ばないXSSの話
体系的に学ばないXSSの話Yutaka Maehira
 
認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio
認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio
認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio都元ダイスケ Miyamoto
 

La actualidad más candente (20)

ウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説するウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説する
 
脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策
 
今さら聞けないXSS
今さら聞けないXSS今さら聞けないXSS
今さら聞けないXSS
 
Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms
Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms
Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms
 
Gocon2017:Goのロギング周りの考察
Gocon2017:Goのロギング周りの考察Gocon2017:Goのロギング周りの考察
Gocon2017:Goのロギング周りの考察
 
とある診断員とSQLインジェクション
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクション
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
 
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】
 
文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?
 
入門 シェル実装
入門 シェル実装入門 シェル実装
入門 シェル実装
 
PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点 PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scripting
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
 
ドメイン駆動設計に15年取り組んでわかったこと
ドメイン駆動設計に15年取り組んでわかったことドメイン駆動設計に15年取り組んでわかったこと
ドメイン駆動設計に15年取り組んでわかったこと
 
フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)
 
最近のやられアプリを試してみた
最近のやられアプリを試してみた最近のやられアプリを試してみた
最近のやられアプリを試してみた
 
ClojurianからみたElixir
ClojurianからみたElixirClojurianからみたElixir
ClojurianからみたElixir
 
診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)
 
体系的に学ばないXSSの話
体系的に学ばないXSSの話体系的に学ばないXSSの話
体系的に学ばないXSSの話
 
認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio
認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio
認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio
 

Similar a CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介

あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...グローバルセキュリティエキスパート株式会社(GSX)
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)Nobukazu Yoshioka
 
Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20龍弘 岡
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」
デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」
デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」JPCERT Coordination Center
 
The way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationThe way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationDataWorks Summit
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsTatsuo Kudo
 
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。Developers Summit
 
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)JPCERT Coordination Center
 
1-コンテナセキュリティの勘所
1-コンテナセキュリティの勘所1-コンテナセキュリティの勘所
1-コンテナセキュリティの勘所KotaSato3
 
KongHQ Summit Japan 2021
KongHQ Summit Japan 2021KongHQ Summit Japan 2021
KongHQ Summit Japan 2021Arshal Ameen
 
C++プログラマの為のセキュリティ入門
C++プログラマの為のセキュリティ入門C++プログラマの為のセキュリティ入門
C++プログラマの為のセキュリティ入門道化師 堂華
 

Similar a CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介 (20)

あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
 
CEH(認定ホワイトハッカー)公式トレーニングのご紹介
CEH(認定ホワイトハッカー)公式トレーニングのご紹介CEH(認定ホワイトハッカー)公式トレーニングのご紹介
CEH(認定ホワイトハッカー)公式トレーニングのご紹介
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
Security measures
Security measuresSecurity measures
Security measures
 
Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」
デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」
デブサミ2015 事例から学ぶAndroidアプリのセキュアコーディング「SSL/TLS証明書検証の現状と対策」
 
The way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationThe way to a smart factory armed with data utilization
The way to a smart factory armed with data utilization
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
 
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
 
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
 
1-コンテナセキュリティの勘所
1-コンテナセキュリティの勘所1-コンテナセキュリティの勘所
1-コンテナセキュリティの勘所
 
KongHQ Summit Japan 2021
KongHQ Summit Japan 2021KongHQ Summit Japan 2021
KongHQ Summit Japan 2021
 
C++プログラマの為のセキュリティ入門
C++プログラマの為のセキュリティ入門C++プログラマの為のセキュリティ入門
C++プログラマの為のセキュリティ入門
 
なぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのかなぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのか
 

Último

生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料Takayuki Itoh
 
UniProject Workshop Make a Discord Bot with JavaScript
UniProject Workshop Make a Discord Bot with JavaScriptUniProject Workshop Make a Discord Bot with JavaScript
UniProject Workshop Make a Discord Bot with JavaScriptyuitoakatsukijp
 
The_Five_Books_Overview_Presentation_2024
The_Five_Books_Overview_Presentation_2024The_Five_Books_Overview_Presentation_2024
The_Five_Books_Overview_Presentation_2024koheioishi1
 
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学ssusere0a682
 
TokyoTechGraduateExaminationPresentation
TokyoTechGraduateExaminationPresentationTokyoTechGraduateExaminationPresentation
TokyoTechGraduateExaminationPresentationYukiTerazawa
 
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2Tokyo Institute of Technology
 
ゲーム理論 BASIC 演習105 -n人囚人のジレンマモデル- #ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習105 -n人囚人のジレンマモデル- #ゲーム理論 #gametheory #数学ゲーム理論 BASIC 演習105 -n人囚人のジレンマモデル- #ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習105 -n人囚人のジレンマモデル- #ゲーム理論 #gametheory #数学ssusere0a682
 

Último (7)

生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
 
UniProject Workshop Make a Discord Bot with JavaScript
UniProject Workshop Make a Discord Bot with JavaScriptUniProject Workshop Make a Discord Bot with JavaScript
UniProject Workshop Make a Discord Bot with JavaScript
 
The_Five_Books_Overview_Presentation_2024
The_Five_Books_Overview_Presentation_2024The_Five_Books_Overview_Presentation_2024
The_Five_Books_Overview_Presentation_2024
 
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
 
TokyoTechGraduateExaminationPresentation
TokyoTechGraduateExaminationPresentationTokyoTechGraduateExaminationPresentation
TokyoTechGraduateExaminationPresentation
 
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
 
ゲーム理論 BASIC 演習105 -n人囚人のジレンマモデル- #ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習105 -n人囚人のジレンマモデル- #ゲーム理論 #gametheory #数学ゲーム理論 BASIC 演習105 -n人囚人のジレンマモデル- #ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習105 -n人囚人のジレンマモデル- #ゲーム理論 #gametheory #数学
 

CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介

  • 2. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 2 幅広く基本を理解し、組織を守る。 攻撃者の技術を理解し、組織を守る。 セキュリティエンジニア養成講座 EC-Council 本日のテーマ
  • 3. CEHv10コース詳細内容 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 3
  • 4. CEHとは? Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 4 Certified 認定された Ethical 正義の Hacker ハッカー CEHが世界的に有名なトレーニングコースとなった理由は 「攻撃手法を体系的かつ実践を含めて集中して学ぶ」こと にあります。CEHの公式トレーニングコースは「敵を知る」にフォーカスし、犯罪者 が使ってくる攻撃手段を5日間で一気に学んでいきます。CND同様、実講習と オンライン実習によるブートキャンプ型の効率の高い学習コースです。 準備 立案 調査 偵察 盗聴 詐欺 感染 窃盗 破壊 恐喝 回避 暗号
  • 5. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 5 CEH(認定ホワイトハッカー)公式トレーニングコースについて CEHv9 コース内容は最新に更新 Certified Ethical Hacker (CEH/認定ホワイトハッカー) コース概要 ネットワークの仕組み・OSの仕組み・アプリケーションの仕組みなど基盤の広い知識と経験をつ かい、ハッキング技術ひとつひとつの動作原理を理解することでハッキングが成功する原理、また 攻撃者の考え方を理解できます。実習者はEC-Councilの提供する実習環境(iLabs)で 様々なテクニックを組み合わせて攻撃をかけ、ハッキング技術を実習する事ができます。攻撃 技術のみを体系的かつ総合的に学ぶこのコースは世界的に見ても類を見ません。 各分野に特化した世界各地の専門家が開発したもので、受講者が、サイバー空間の最新の 技術等に触れることができるよう常に更新されています。 現在の日本での開講コースは、CEH”v9”となります。 2018年度冬より、日本でも”v10”の 開講を予定しています。 *資格維持の為のプログラムに関しては、別途ご案内いたします。 ハンズオンを主体とする5日間のトレーニングコース
  • 6. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 6 学習効率重視:実講習とハンズオン実践演習を組み合わせたカリキュラム 従来のセキュリティ関連資格や研修コースは座学を中心とするもの が殆どでした。CEHトレーニングコースでは、5日間の半分をiLabsと 呼ばれる演習環境でのハンズオン実践演習に費やします。講習で 学んで頂いた事をすぐに実践して体得する内容となっています。 CEHトレーニングコースの特長 1 網羅的かつ体系的に、現実の攻撃テクニックを学べる2 日本の情報セキュリティ担当者様の場合、FWやアンチウィルス等をはじめ防御に関する知識 はあるものの、攻撃者の具体的な手口はわからないというのが実態です。現実の攻撃は、技 術的なスキルはもちろん、物理的手段やソーシャルエンジニアリングの手法をすべて駆使して やってきます。CEHトレーニングコースでは、これらを網羅した「現実の攻撃手法」を体系的に 学んで頂くことで、ホワイトハッカーとして「攻撃者視点」で自社を守るスキルを習得できます。 コース終了後も半年間、オンライン演習環境iLabsが使用可能3 コースで使用する演習環境iLabsを、終了後も半年間使用頂くことが可能です。通常、 擬似ハッキングや実際の攻撃を試すためにその環境を準備することは、相応の手間や費用が 必要です。140にもおよぶシナリオを実習・体得でき、これらを簡単に使用できることで継続的 なスキル向上に役立てて頂けます。
  • 7. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 7 CEHトレーニングコース実績 全世界での実績 攻撃者の視点や技術を体系的かつ網羅的に学べるコースとして世界でも有名な資格であり、 海外ではCEHの資格保持者への求人が極めて多い状況が続いています。(米国グローバルナレッ ジ社が発表した2018年IT資格報酬ランキングでTop10入り) また米国国防総省コンピュータネットワークディフェンダーサービスプロバイダ(CND-SP)の防 衛指令8570によって、NSAやCNSS、DoDの情報システムにアクセスするスタッフが持たなけれ ばならない必須資格のひとつとして、CEH(認定ホワイトハッカー)が規定されています。また 米国以外では、英国(GCHQ)やシンガポール、マレーシアが推奨資格や指定資格として CEHを位置づけています。 日本でも2016年に開講後、既に 300名を超える方がCEHの公式ト レーニングを受講されています。 2018年には経済産業省が「情報 セキュリティサービス基準」を発表し、 そのなかで「脆弱性診断サービスの 提供に必要な専門性を満たすとみ なすことができる資格」としてCEH が例示されました。
  • 8. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 8 CEH取得者のキャリアパス 全世界の有資格者における業務内容 □ 全社的なセキュリティ対応力強化 □ 攻撃者視点からのセキュリティチェックや内部監査 □ 開発現場でのセキュリティアドバイザリ □ インシデント発生時の現場対応と一次判断 □ 外部セキュリティ専門会社やIPA/JPCIRT等との密な連携 □ サイバー訓練の主導的立場 □ インテリジェンスとリサーチ キャリアパスの例: → 脆弱性診断士やペネトレーションテスター : ⇒ CEH:practical / LPT → フォレンジック調査員 : ⇒ CHFI → SOCやCSIRTなどのセキュリティアナリスト : ⇒ ECSA → テクニカルコンサルタント → CEHなどのセキュリティインストラクター そして・・・
  • 9. CEH:受講者の声 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 9 CISA・CISSP・安全確保支援士にも合格したので、次に狙って いたCEHがついに日本で公式トレーニングを始めたので参加し た。 5日間のコースとしては、驚くほどの範囲とボリュームで「本当に終 わるのか?」という気分になったが、講師の方は重点ポイントをよ く纏められ、冒頭の説明の通り「ミッション・インポッシブルの列車 のシーン」のようなスピードで進むものの、しっかり5日間で終わる。 ※なので基礎力のない人はついていけないと思う。 iLabsのシナリオは膨大にあるので、講習内でハンズオンしない 部分については自習。自分は自信の無い部分や、もっとやりた いと思った内容のみをピックアップしてトレーニングした。このiLabs のトレーニング内容を自分で自由に選択できるところも良いと 思った。 パンフレットにも宣伝されているが、攻撃についての知識を体系 化して学べるところはCEHの一番よいところ。スキル獲得だけで なく自分の弱点にも気づくので、長らくセキュリティ業界で活躍す る人にもすすめられる。 コンセルティングファーム コンサルタント 40代 男性 ずっとホワイトハッカーに憧れて、書籍やボランティア系の勉 強会、CTFなどで勉強していたが、それぞれの原理やコツは 分かるものの、自信を持って「セキュリティエンジニアです」「セ キュリティの専門家です」とは言えませんでした。 ホワイトハッカーを標榜するトレーニングコースは国内にもち らほらあったものの、ほとんどが個人やよくわからない団体が 行っているもので躊躇していたのですが、CEHは世界での 実績も申し分なく、日本ではGSXが代理店ということもあり、 安心して参加できました。講師も現役の方なので、テキスト で習う内容を、実例の話で解説してもらえるので、とても分 かりやすかったです。 セキュリティベンダー 製品サポート 30代 男性 社内の監視チームにいるが、将来的にアナリストへのキャリア アップを目指し受講した。 いままで色々なハッキング講習を受けてきているが、日本の 法律上、通常のインターネット環境で練習できないので、実 践演習の環境を受講者が作らなければならない。ともかくこ の準備するのが困難で、時間もかかってしまう。とある講習 では作るだけで終わってしまうようなものもあった。 CEHはiLabsのおかげでログインするだけですぐに実践演習 を始められるし、受講者毎の個別環境なので安心して演 習を進められた。iLabsはクラウド上に構築されているので、 いつでもどこからでも演習でき、進捗も記録されてるので、 学習を続けやすく勉強しやすかった。 サービスプロバイダー SOCチーム 30代 女性
  • 10. CEHを標準トレーニングに採用した企業の声 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 10 情報セキュリティの実務を経験しているエンジニアは数か少なく、 トレーニングを経験させたとしても、スキルのアピールが難しい。 その点、CEHは世界での実績も多く、ハンズオンも豊富で、さ らに演習環境も6ヶ月間利用できる点が魅力だった。 当社でも社内で攻撃メインの演習を組んだことがあったが、講 師の各頬と演習環境の維持が難しく、自社だけで定期的なト レーニング環境を作るのはコストがかかりすぎることを痛感したの で、他に纏まったコースが無いか探しているところだった。CEHな ら自分たちで準備してトレーニングを行うよりも、安いコストで 多くの人材をトレーニングできる。 またiLabsで演習環境がすぐに、いつでも利用できるというのが とても良い。どうしても攻撃環境の構築はハードルが高く、その せいでハンズオンがやりずらくなり、結果的に効率的にトレーニ ングをすすめらないことが多かった。CEHを知っていれば、最初 からこれを標準トレーニングにしていた。 情報サービス業 運用BPO部門 マネージャー 50代 男性 メーカー系のSIとして、多くの開発運用案件を抱え、監視センターも10年 前から国内で提供している。NOCとしては多数のユーザー企業からご依 頼を頂いている一方、NOCは競争が激しいので単価も上げづらい。 SOCとしては後発でまだユーザー数が少ないものの、需要は増えており 単価も高いため積極的に増やしていきたいと思っているが、人員のスキル を必要とするため人材育成が必要だった。ここのアナリストを増やして行き たい。犯人が使う攻撃テクニックが分からないと、判断がつかないので、攻 撃テクニックのトレーニングをやりたかったが、内容が纏まっているものが無 かった。CEHは体系化されており、5日間という短期で終わるだけでなく、 認定資格もあるので、取得人数を外にアピールできるのも選定理由のひ とつ。 またうちの技術者は英語が苦手な人も多いが、CEHはテキストも講義も 認定試験も日本語化されているので、推進しやすかった。 システムインテグレーター SOC部門 部門長 50代 男性
  • 11. 導入事例インタビューも公開しました Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 11 SOCのアナリストとして 現代のサイバー攻撃に対応するためには 攻撃者の視点が必要
  • 12. ビジネスニュースデイリーで Bestセキュリティ資格 2018 の1位に Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved 12
  • 14. Knowledge.netのセキュリティ資格 TOP10にも Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved 14
  • 15. IPAの募集要項にCEHが明示① Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 15
  • 16. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 16 IPAの募集要項にCEHが明示②
  • 17. 官公庁の入札要件にCEHが明示 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 17 支援士・GAIC・CISA/CISMではなく、CEHとCISSPのみを名指し 世界標準の証 EY杉山氏談 最近、一気に官公庁の 入札要件にCEHが入り始めた EY内でも注目されている 15名以上
  • 19. CEHv10コース詳細内容 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 19
  • 20. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 20 18個のコースモジュールによるトレーニング構成 CEHコースモジュール概要(1) 脆弱性解析&IoTハッキングを追加!! 1. ホワイトハッキングの紹介 サイバー攻撃の動向やインターネット環境の 概況について。また攻撃者が狙うポイントと は?ハッキングとは?ハッカーとは?そのテク ニックの全体像とは?といった基本概念を学 びます。 2. フットプリンティングと調査 ハッカーが標的を狙う際、下調べとして攻撃対 象に関する弱点を探るため個人や企業・団体 などの情報(フットプリント)を収集します。そ の内容や具体的なテクニックについて学びます。 3. ネットワークの診断 ハッカーは標的の調査として、さらにネットワー クの状況を調べます。オペレーティングシステ ム・システムアーキテクチャや稼働しているホス ト、実行されているサービスまたその脆弱性な どを検索するテクニックを学びます。 4. 列挙(Enumeration) 内部侵入を成功した攻撃者は、次にシステ ムからユーザ名、マシン名、ネットワークリソー ス、共有、およびサービスを抜き取り、さらに 深い攻撃プロセスに移ります。ここでは攻撃 者がLDAPなどの様々なサービスに問い合わ せを実行して、攻撃に使用できる有効な ユーザー名、アドレス、部署の詳細などの情 報を収集するテクニックを学びます。 5. システムハッキング 今までの調査や列挙により、システムハッキング に必要な情報は集まりました。ここからは遂に システム本体に致命的な攻撃を行います。認 証突破から権限昇格攻撃、主力マルウェア (攻撃アプリケーション)の実行、ファイルの隠 蔽や証拠の隠滅等、ハッキングコアとなるテク ニックを学びます。 6. マルウェアの脅威 マルウェアの種類や利用方法、その作成方法 や挙動、隠蔽のためのラッピング手法や、マル ウェア検体からのリバースエンジニアリング、どう やってマルウェアを伝播させるか?といった流布 テクニックまで、ハッキングの主力武器となるマ ルウェアを詳細に紹介します。 7. スニッフィング あたかもコンピューターに盗聴器をしかけるよう にスニッフィングツールを使用して、特定のネッ トワークを通過するすべてのデータパケットを 監視し、キャプチャする事で攻撃者はネット ワークトラフィックを分析できます。スニッフィン グに脆弱なプロトコルや分析手法を学びます。 8. ソーシャルエンジニアリング あらゆる物理的・人間的・詐欺的な技術を用 いて秘密情報を開示するよう人々を操る方法 について学びます。ソーシャルエンジニアリングで よく狙われるターゲットとしては、ヘルプデスク担 当者、技術サポートエグゼクティブ、システム管 理者などが挙げられます。標的が自分の貴重 な情報について意識していない、またその保護 への注意が足りないという事実につけ込むテク ニックです。 9. サービス拒否(DoS) サービス拒否/不全を起こさせるDoS/DDoS のテクニックを学びます。DoSの概念や各種 ツールだけでなく、ボットネットを利用した攻撃 方法についても学びます。
  • 21. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 21 18個のコースモジュールによるトレーニング構成 CEHコースモジュール概要(2) 脆弱性解析&IoTハッキングを追加!! 10.セッションハイジャック 難易度の高い攻撃ですが、パケットの流れ を監視する事でTCPのセッションを乗っ取り、 情報の抽出やコマンドインジェクション、ソー シャルエンジニアリング(詐欺)などの危険 な攻撃を実行できます。攻撃者が使うこれ らのテクニックについて学びます。 11. Webサーバへのハッキング Webサーバはインターネット上に公開され、ど こからでも攻撃が可能で、さらに膨大な脆弱 性が存在するため防御が難しく、攻撃側から は絶好のターゲットとなります。これらWeb サーバに対しての様々な攻撃手法を学びま す。 12. Webアプリケーションへのハッキング Webサーバ上に実装されるWebアプリケーショ ンは、脆弱性スタックによりWebサーバ単独よ りもさらに攻撃ポイントが増えています。構成ミ ス、インジェクションの欠陥、クロスサイトスクリプ ティング等、弱点となるポイントや攻撃テクニック から、Webアプリ全体のハッキングメソッドまでを 学びます。 13. SQLインジェクション Webアプリケーションに対する攻撃の中でも 代表的かつ、多くの攻撃方法を持つSQLイ ンジェクションをさらに深く理解するため、その 概念から全体図、詳細なテクニックまでを学 びます。 14.ワイヤレスネットワークのハッキング 既に一般的になっているワイヤレスネットワーク に対しての攻撃手法を学びます。認証方法 や暗号化方法、WEPだけでなくWPAに対す るハッキング手法や、Bluetoothへのハッキン グも学びます。 15.モバイルプラットフォームへのハッキング iOSやAndroid、WindowsPhone等への攻 撃手法を学びます。マルウェアやルート化だけで なく、WiFi/Bluetoothを使った攻撃やアプリ ケーションのサンドボックス化回避、アプリストア を利用した攻撃手法など、トレンドに沿った内 容を理解します。 16.ファイアウォール、IDS、ハニーポッ トの回避 境界防御として実装されているファイアウォー ルやIDS、ハニーポット等の防御システムを回 避し、進入する方法について学びます。 様々な種類のファイヤウォールの動作やハ ニーポットの原理を理解し、どのように突破す るか?を理解します。 17.クラウドコンピューティング 利用が拡大するクラウド環境において、攻撃 も激化しています。クラウドの構成モデルや アーキテクチャを理解し、仮想化技術がどのよ うに使われ、どのような弱点を持つかを学びま す。Webアプリのモジュールで学んだように、 常時インターネットに接続され、複数のサプラ イチェーンが組み合わさるクラウド環境では、 Webアプリの脆弱性スタックよりさらに大きな スタックとなり、脅威の種類は膨大になります。 18.暗号技術 様々存在する暗号化技術の中から、攻撃対 象に使われる技術について学びます。それぞれ 暗号を解読するツールやテクニックを使いながら、 攻撃者は暗号解読に際し、基本的な考え方 として「暗号解読者が暗号化された情報にアク セスする」という仮定に基づいて攻撃を行うとい う事を理解します。
  • 22. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 22 CEHトレーニングコース対象者の要件 知識・スキルレベルについて ■下記の内容が理解できれば問題ありません(予習推奨) 1.CCNAレベルのネットワークに関する内容 2.LPIC Level1程度のLinuxに関する内容 3.企業で導入されているFirewallなどネットワーク・セキュリティ機器の構成に関する内容 4.下記ツールの使い方 ・Wireshark や tcpdump ・nmap ・ローカルプロキシ(Burp Suite、Owasp Zed Attack Proxy、Fiddler) ■下記の様な実務経験があると講座内容が理解しやすい ・プログラミング(C/Perl/Java/PHP) ・ネットワーク構築 ・ネットワークトラブルシュート ・パケット解析 ・ペネトレーションテスト 日本人講師/日本語テキストですので、 英語力は不要です。
  • 23. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 23 テキストサンプル スライド数1700以上! 登場攻撃ツール2200種以上! 攻撃テクニック270種以上!
  • 25. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 25 CEH 受講から、資格取得、資格維持の流れ 受講後トレーニング ご自宅やお客様オフィスからインターネット接続にてiLabsにアクセス頂き、課題トレーニングをして頂きます。 必須要件ではありませんが、合格率向上の為には全てクリアされる事をおすすめ致します。 ※iLabsは受講後6ヶ月間の利用が可能です。利用を継続される場合には半年単位で別途費用が必要 です。(税抜¥35,000-) 試験の受験 受講後1年以内に受験が必要 GSXにて受験頂きます。試験時間は4時間、専用端末にて受験します。 月に1回、試験を実施しております。 残念ながら合格できなかった場合には、再度受験して頂くことが可能です。 ※再受験については別途費用を頂戴いたします。(税抜¥80,000-) 資格の維持 5日間の受講 5日間、CEHコースを受講頂きます。 合格後 全世界での合格率60% 資格の有効期間は合格後3年間です。情報セキュリティに関する活動を報告することで、資格維持延長が 可能となるプログラム「ECE Scheme」がございます。合格後、EC-Councilメンバーシップに登録の上、 日々の情報セキュリティに関する活動を申請していただき3年間で120ポイント以上の活動が認められると、さ らに3年間資格が維持延長される仕組です。(※EC-Councilメンバーシップへの加入は年会費$80-がかかります。 また詳しい活動申請方法につきましては、別途ご案内いたします。)
  • 26. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 26 5日間:10:00 - 18:00 専用日本語テキスト(CEHv9) 演習用仮想空間(i-Labs)6ヶ月間利用権 EC-Council 認定試験1回(コース受講後 約1年有効) 【料金】 ¥498,000- / 1人 費用および留意事項 ・ 各回とも申込先着順で定員になり次第締め切らせていただきます。(15名程度) ・ 開講10営業日前までに所定の人数に達しない場合。弊社都合にて該当スケジュールの講座開講を中止する場合がご ざいます。講座開講が中止が決定した際は弊社よりお客様(各受講者)へご連絡いたします。 ・ 弊社都合にて講座開講が中止された場合は、別スケジュールにご変更いただく、もしくは受領済み料金の払い戻しをさせ ていただきます。(※) ・ お客様都合による受講日程の変更、受講キャンセルは講座実施の5営業日前までを締切日といたします。 ・ 上記締切日前までに受講キャンセルされた場合は受領済み料金を払い戻しさせていただきます。(※) ・ 締切日以降のキャンセル、受講日程の変更は承る事はできません。予めご了承ください。 ※お客様都合、弊社都合によらず、弊社の責任は受領済み料金の払い戻しに限定されるものとし、お客様が負担された交通費、宿泊費のキャンセル 料等に関して当社は一切の責任を負いかねます。予めご了承ください。 ※再受験やiLabsに関する追加費用 -再受験については、別途¥80,000(税抜)を頂戴致します。(初回試験費用は、料金に含まれております) -iLabsの利用継続には、別途¥35,000(税抜)を頂戴致します。(受講後、6ヶ月間は料金に含まれております。)
  • 27. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 27 https://www.gsx.co.jp/